当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132499

漏洞标题:美团弱口令或可导致一百万张充值卡泄漏和其他问题

相关厂商:美团网

漏洞作者: Noxxx

提交时间:2015-08-08 09:47

修复时间:2015-09-22 15:16

公开时间:2015-09-22 15:16

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-08: 细节已通知厂商并且等待厂商处理中
2015-08-08: 厂商已经确认,细节仅向厂商公开
2015-08-18: 细节向核心白帽子及相关领域专家公开
2015-08-28: 细节向普通白帽子公开
2015-09-07: 细节向实习白帽子公开
2015-09-22: 细节向公众公开

简要描述:

美团弱口令或可导致一百万张充值卡泄漏和其他问题

详细说明:

美团的sso登录系统:
https://sso.sankuai.com/login
爆破了下发现好几个用户在使用弱口令。

yuxiaoping Asdf1234
zhangyan11 Asdf1234
wangliangliang Qwer1234
baoyu Qwer1234
zhaoming02 Qwer1234
wangqun03 Qwer1234


登录上去发现有个自助查询平台可以执行sql命令,但是有些表或字段是有权限限制的。
在数据库信息中找到了充值卡这个表,查询的时候发现他的卡密是没有权限被查询的。
截取了一下数据包发现里面是还会执行其他sql语句的。
test_sqlconfig参数,我就直接使用报错注入了。

QQ截图20150807175613.png


上次送的充值卡我查询了一下,果然是存在的,也顺便查询了一下未使用的充值卡还有100多万张。
其中金额大于等于10的有20多万张,这就最低就是200多万。。影响金额还是蛮大的。

漏洞证明:

================================

QQ截图20150807205155.png


QQ截图20150806000643.png


QQ截图20150806000310.png


其他还有一些其他登录sso后的图我就不截了。

修复方案:

排查下弱口令问题

版权声明:转载请注明来源 Noxxx@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-08 15:14

厂商回复:

高危,20,非常感谢,我修漏洞去了。

最新状态:

暂无